Le système DNS est-il menacé aujourd’hui?
Sur les derniers mois, on a vu apparaitre 5 vulnérabilités majeures* qui ont demandé aux clients de mettre à jour leurs serveurs DNS.
Quels sont les impacts possibles sur la sécurité des entreprises ?
Le type d’attaque le plus commun reste le « déni de service », où l’attaquant cherche à rendre le service inaccessible et à rendre publique cette information. La prolifération des botnets et des kits téléchargeables rend ces attaques de plus en plus communes.
A l’opposé, les attaques plus sophistiquées (et souvent les plus graves) utilisent presque toujours une combinaison de plusieurs vulnérabilités selon un scénario qui s’étend parfois sur plusieurs jours, voire plusieurs semaines.
On peut donc dire que l’augmentation du nombre de vulnérabilité correspond à une élévation du risque d’attaque.
Ainsi les sites comme “AL Jazeera”, ZoneEdit et GoDaddy ont tous subi des arrêts de service importants durant le mois de septembre. Plus récemment, une attaque au Brésil sur plus de 4 millions d’utilisateurs.
En changeant l’adresse du DNS sur les modems-routeurs, les pirates ont redirigés les requêtes des utilisateurs vers une quarantaine de serveurs configurés comme DNS autoritatifs pour des sites bancaires ou grand public. Les utilisateurs étaient donc renvoyés vers des sites de phishing.
Y-a-t-il une typologie pour les attaques DNS ?
Ces vulnérabilités sont en priorité une menace pour les DNS externes (les serveurs DNS présents en DMZ) mais aussi sur les DNS utilisés sur le réseau interne de l’entreprise.
Les DNS externes traitent deux fonctions : le cache pour la résolution de noms externes (par exemple si un utilisateur demande à surfer sur www.google.fr) et l’autorité sur le ou les domaines de l’entreprise (par exemple : l’adresse du serveur de mail, l’adresse du serveur web ou celle de la passerelle vpn).
L’exploitation des vulnérabilités des serveurs caches peut engendrer un détournement du flux Web et mail ou un arrêt total de toute activité sortant sur Internet.
La corruption d’un serveur autoritatif peut conduire à une disparition de la présence de l’entreprise sur la toile ou arrêter des services comme la réception d’email.
Le DNS Interne est souvent considéré comme moins vulnérable, vu les mesures de sécurité périmétrique de type firewall applicatifs en cours de mise en place.
En réalité, nous observons que la mise en place de projets VDI ou la migration d’applications locales vers un Cloud centralisé rend le service DNS interne de plus en plus critique.
Si on exclut le cas banal des serveurs DNS internes qui font de la récusion directe sur Internet et qui font courir à l’entreprise des risques de cache poisoning énorme.
Nous rencontrons 3 grands types de menaces :
· Les Botnets et malwares qui, une fois installés sur les postes du réseau interne vont utiliser le DNS pour contacter leur « centre de commandement ». Le résultat est une attaque « déni de service » provenant de l’intérieur de l’architecture.
· Les possibilités d’évasion de données s’appuyant sur des flux « DNS tunneling ».
· Les attaques menées très simplement par des employés en délicatesse avec leur entreprise et qui auraient choisi comme mode de manifestation de bloquer le réseau grâce à des outils simples trouvés sur des sites du type des “Anonymous”.
Ainsi les DNS internes sont souvent très vulnérables et constituent un point névralgique du réseau.
On citera par exemple les architectures Microsoft Active Directory qui s’appuient directement sur ce service pour leur fonctionnement interne.
CVE-2012-1667, en date du 4 juin 2012,
“Risque de crash des serveurs récursifs en cas d’ajout d’un enregistrement de longueur Zero.”
Score CVSS : 8.5/10
CVE-2012-3868, en date du 24 Juillet 2012,
“Crash possible du moteur BIND lors de l’envoi d’un très grand nombre de requêtes TCP.”
Score CVSS : 5.0/10
CVE-2012-4244, en date du 12 Septembre 2012.
« Risque de crash du moteur BIND sur réception d’un message de grande longueur spécifiquement forgé. »
Score CVSS : 7.8/10
CVE-2012-5166, en date du 9 octobre 2012
« Risque de blocage du moteur BIND lorsque une certaine combinaison de donnes sont présentes dans la base et qu’une requête sollicite ces enregistrements. »
Score CVSS : 7.8/10